In pratica, tutti i modelli Solar-Log™ (Solar-Log Base 15, 100 e 2000) sono in grado di monitorare in modo affidabile un impianto fotovoltaico. I modelli si differenziano principalmente per le dimensioni dell'impianto. Il Solar-Log Base 15 può essere collegato fino a un impianto di 15 kWp, il Solar-Log Base 100 fino a 100 kWp e il Solar-Log Base 2000 è progettato per un massimo di 2000 kWp. Per alcuni modelli sono disponibili licenze di estensione.
Per la scelta giusta del data logger, è necessario conoscere i seguenti dettagli: Dimensioni dell'impianto, disponibilità di Internet, tipo di inverter e serie. Anche la selezione degli accessori aiuta nella scelta dei modelli Solar-Log™.
Qui si trova una panoramica di tutti i componenti supportati dai dispositivi Solar-Log™: Vai al database dei componenti
I seguenti documenti spiegano cosa cercare nella protezione da sovratensioni e come eseguire il rilevamento dei guasti.
Protezione da sovratensioni per sistemi piccoli e grandi
Foglio dati protezione da sovratensioni
Rapporto di misurazione della protezione contro le sovratensioni
L'alimentazione del Solar-Logs è fornita da un alimentatore a 24 V (se necessario da un alimentatore a 12 V).
Il Solar-Log è dotato di una batteria tampone Real Time Clock, o RTC in breve. Un circuito interno assicura che la batteria alimenti l'RTC e che si scarichi solo in assenza di alimentazione esterna al solar log.
L'RTC e quindi il relativo orario continuano a funzionare in assenza di alimentazione esterna. Questo è importante per registrare i dati con l'ora corretta dopo un'interruzione dell'alimentazione, poiché potrebbe essere necessario un certo tempo per sincronizzare l'ora del sistema su Internet.
La batteria è stata dimensionata in modo tale che Solar-Log Base continui a registrare l'ora del sistema per almeno 3 anni dal momento della produzione senza alimentazione esterna.
L'RTC si scarica solo in assenza di alimentazione esterna.
Se avete una richiesta di informazioni sulla progettazione di impianti fotovoltaici, compilate questo formulario. Ci aiuterà a offrirvi una soluzione professionale e ottimale.
Per poter creare un nuovo impianto nel proprio account, effettuare il login con i propri dati di accesso tramite il simbolo dell'account (in alto a destra), quindi passare a "I miei impianti" tramite il simbolo dell'account e fare clic sul simbolo più; nella finestra che si apre, è necessario inserire i campi "Denominazione dell'impianto" e "Numero di serie". L'"Easy Code" deve essere aggiunto solo se nel Solar-Log™ è stato avviato un "Login automatico al portale" (il numero di serie e l'Easy Code del Solar-Log™ si trovano sotto il coperchio grigio superiore). Infine, fare clic sul pulsante "Salva". Il sistema viene creato automaticamente. Tutti i dati necessari per il trasferimento dei dati che devono essere memorizzati nel Solar-Log™ si trovano nel sistema appena creato alla voce "Dati di accesso".
Se è necessario sostituire il Solar-Log™ nel proprio sistema, non è necessario effettuare nuovamente il login; il dispositivo può essere sostituito nell'account esistente. Per effettuare questo scambio nel Solar-Log WEB-Enerest™, procedere come segue. Effettuare il login con i propri dati di accesso. Utilizzare l'icona dell'account per passare a "I miei impianti", richiamare l'impianto su cui sostituire il Solar-Log™ e accedere alla scheda "Sostituzione Solar-Log™". Inserire il numero di serie del nuovo Solar-Log™ nel campo Numero di serie (che si trova sotto la copertura superiore grigia del dispositivo) e infine fare clic sul pulsante "Scambio". In questo modo si completa lo scambio di dispositivi e il Solar-Log™ trasmette immediatamente i dati registrati al WEB.
Per creare una nuova password nel Solar-Log WEB Enerest™, effettuare il login con i propri dati di accesso, quindi passare a "Dati personali" tramite l'icona dell'account e richiamare la scheda "Password". Nel campo "Password" è possibile generare una nuova password. Dopo aver salvato la password tramite il pulsante "Modifica password", la nuova password creata verrà attivata e inviata per e-mail all'indirizzo di posta elettronica inserito.
Se avete dimenticato la password, andate sull'icona dell'account (in alto a destra) e cliccate sul link "Hai dimenticato la password?". Apparirà una finestra intitolata "Recupero della password"; inserire l'indirizzo e-mail utilizzato per la registrazione nel campo "E-mail". A questo indirizzo verrà immediatamente inviata una password generata in modo casuale. Si prega di modificare la password dopo il primo accesso. (Vedere "Creazione di una nuova password nel Solar-Log WEB-Enerest™").
Se non si vuole estendere il servizio Solar-Log WEB Enerest™ per alcuni impianti fotovoltaici, si può procedere in due modi. Il seguente link fornisce un documento che spiega queste opzioni.
Tutte le informazioni sull'APP Enerest ToGo di Solar-Log™ sono disponibili al seguente "Online help" link.
APP FAQ page
Al link troverete le istruzioni su come impostare il PC su DHCP per collegarlo direttamente al Solar-Log™ Base con il cavo crossover e poterlo così configurare. Vedere il capitolo "Collegamento di Solar-Log™ Base con la rete/PC".
Se, ad esempio, invece di un massimo di 100,99 kW, si collegano 105 kW o più a un Solar-Log Base . Si verifica quanto segue: L'esportazione FTP è impedita (la configurazione remota funziona comunque). L'esportazione HTTP è impedita (la configurazione remota funziona comunque). L'invio di messaggi di errore e di resa è impedito. Nell'interfaccia web viene visualizzato il seguente messaggio:
"La potenza del generatore collegato ammessa per questa unità è stata superata. L'unità può essere utilizzata solo con restrizioni. Si prega di controllare la configurazione dell'unità".
Con la seguente lista di controllo è possibile integrare l'inverter nel sistema Solar-Log™ passo dopo passo. Vengono fornite note sul cablaggio e sulle interfacce.
In questa guida alla sostituzione generale dell'inverter, potrete ottenere informazioni sulla procedura e quindi imparare quali passi seguire.
Gli impianti inferiori a 100 kWp e gli impianti esistenti possono partecipare facoltativamente alla commercializzazione diretta. Non esitate a richiedere un preventivo per la nostra soluzione di marketing diretto utilizzando il modulo sottostante.
Solar-Log 1000/ 1000 PM+, 1200/ 1200 PM+, 1900/ 1900 PM+, 2000/ 2000 PM+,
Il prerequisito è almeno la versione del firmware 3.3.0.
Solar-Log™ Base 15/100/2000 dalla versione del firmware 5.0.
Se desiderate operare il marketing diretto con un sistema fotovoltaico master-slave, inviateci le seguenti informazioni tramite il modulo di contatto:
Vi contatteremo e saremo lieti di proporvi un'opzione di soluzione individuale.
Sì. Il prerequisito è che il controllo venga effettuato tramite la licenza Solar-Log™ per il marketing diretto. Il Solar-Log™ implementa quindi la specifica di potenza inferiore del gestore di rete o del commerciante diretto.
Verificatelo in modo semplice e veloce nel nostro database dei componenti. Selezionare "commerciante diretto" come componente e poi il produttore desiderato.
Volete cambiare un commerciante diretto o scambiare un certificato di commerciante diretto? Seguite questo link. Spiega il contesto e i passi necessari per farlo.
Sì. Per farlo, compilate il modulo di contatto qui sotto. Si prega di includere il numero di biglietto della transazione precedente e il nome del parco FV.
Questa licenza è disponibile nel nostro negozio di licenze e può essere acquistata lì. A tal fine, accedere al nostro negozio di licenze con il proprio account Solar-Log WEB Enerest™. Dopo l'attivazione, è sufficiente fare clic su "Sincronizza" nel menu Solar-Log™ in Configurazione, Sistema, Licenza.
La sicurezza informatica protegge da minacce quali hacking, perdita di dati o attacchi informatici, che possono mettere a repentaglio sia le operazioni che l'integrità dei dati. Per noi come azienda, la sicurezza informatica e dei dati è una priorità assoluta, poiché i nostri prodotti si basano su dati corretti e privi di manomissioni. D'altra parte, i nostri elevati standard di sicurezza informatica non proteggono solo la nostra infrastruttura, ma anche quella di tutti i nostri clienti quando i nostri prodotti sono direttamente collegati ai sistemi del cliente.
Seguiamo vari standard internazionali come l'ISO/IEC 27001 e ci assicuriamo che tutte le politiche e le procedure di sicurezza siano conformi ad essi. Inoltre, effettuiamo regolarmente audit e test di penetrazione da parte di specialisti esterni.
Seguiamo vari standard internazionali come l'ISO/IEC 27001 e ci assicuriamo che tutte le politiche e le procedure di sicurezza siano conformi ad essi. Inoltre, effettuiamo regolarmente audit e test di penetrazione da parte di specialisti esterni.
Sì, la nostra azienda ha un team specializzato in sicurezza informatica che si occupa dell'implementazione e del monitoraggio delle misure di sicurezza.
Abbiamo un processo strutturato che identifica rapidamente, dà priorità e corregge immediatamente le vulnerabilità della sicurezza per garantire l'integrità dei nostri sistemi.
I nostri server sono situati in diversi centri dati all'interno dell'UE.
Utilizziamo diverse tecnologie di crittografia per la trasmissione e l'archiviazione dei dati per le diverse aree di prodotto in hardware, embedded e interfacce digitali.
I nostri partner cloud sono certificati ISO 27001 e utilizziamo meccanismi avanzati di crittografia e controllo degli accessi per garantire la sicurezza dei dati. Inoltre, i dati rilevanti vengono replicati più volte per garantire la possibilità di recupero dei dati e per fornire ridondanza in caso di errori.
Sì, abbiamo un'informativa trasparente sulla privacy che descrive le modalità di raccolta, archiviazione ed elaborazione dei dati personali. È possibile accedervi direttamente nelle rispettive aree di prodotto.
Monitoriamo costantemente tutte le modifiche legislative pertinenti e adattiamo di conseguenza le nostre politiche e procedure di sicurezza. Inoltre, tutti i dipendenti sono costantemente sensibilizzati ai requisiti di protezione dei dati e ricevono una formazione continua.
Garantiamo la protezione dei dati personali attraverso l'anonimizzazione, la crittografia e un rigoroso controllo degli accessi in conformità ai requisiti del GDPR. Lo garantiamo per tutti i clienti in tutto il mondo.
In caso di violazione dei dati, abbiamo implementato processi appropriati per garantire che tutte le parti interessate siano informate immediatamente e che vengano prese misure appropriate per ridurre al minimo l'impatto ed eliminare le cause.
I diritti degli utenti sono assegnati sulla base del principio del minimo privilegio e attraverso controlli di accesso basati sui ruoli.
Utilizziamo l'autenticazione a più fattori (MFA) e i controlli di accesso basati sui ruoli per proteggere l'accesso ai dati e ai sistemi sensibili. Inoltre, sono previsti requisiti di sicurezza per le password e una formazione continua per i dipendenti appositamente autorizzati per i sistemi sensibili.
Oltre all'autenticazione tramite password con requisiti di complessità maggiori, ci affidiamo all'autenticazione a più fattori (MFA) per un ulteriore livello di sicurezza.
In particolare, i nostri sistemi registrano le modifiche critiche e offrono la possibilità di verificare le azioni degli utenti. Grazie al concetto di ruolo esistente, impediamo anche agli utenti non autorizzati o non approvati di apportare modifiche.
Utilizziamo pratiche di codifica sicure, effettuiamo revisioni regolari del codice e utilizziamo scansioni di sicurezza automatiche.
Gli aggiornamenti di sicurezza vengono rilasciati immediatamente o chiusi da aggiornamenti non appena viene identificato un potenziale problema di sicurezza.
Eseguiamo test di penetrazione continui, scansioni di sicurezza automatizzate e audit di sicurezza per identificare rapidamente le potenziali vulnerabilità.
Sì, forniamo anche patch di sicurezza per versioni precedenti, se necessario, per garantire la sicurezza dei nostri clienti. In particolare, comunichiamo continuamente quali versioni dei prodotti hardware sono ancora supportate.
Usiamo, tra le altre cose: Firewall, sistemi di rilevamento delle intrusioni (IDS), soluzioni anti-malware e test di penetrazione regolari per proteggerci dalle minacce.
Disponiamo di un team di risposta agli incidenti che interviene immediatamente in caso di incidente per ridurre al minimo i danni e ripristinare rapidamente il sistema.
I clienti vengono informati in modo proattivo se i loro dati sono interessati e ricevono una spiegazione dettagliata delle misure di mitigazione adottate.
Sì, il nostro piano di emergenza include politiche e processi chiari per rispondere rapidamente alle violazioni dei dati per ridurre al minimo l'impatto su clienti e sistemi.